CVE编号
CVE-2018-15369利用情况
暂无补丁情况
N/A披露时间
2018-10-06漏洞描述
Cisco IOS软件和Cisco IOS XE软件的TACACS+客户端子系统存在漏洞,未经认证的远程攻击者可能导致受影响的设备重新加载,导致拒绝服务(DoS)状态。该漏洞是由受影响的软件对TACACS+响应包的处理不当造成的。攻击者可以利用这个漏洞,在受影响的设备和TACACS+服务器之间的现有TACACS+会话中注入一个精心制作的TACACS+包,或者模拟一个已知的有效TACACS+服务器,并在与该设备建立连接时向受影响的设备发送一个精心制作的TACACS+包。要使用任何一种方法来利用此漏洞,攻击者必须知道共享的TACACS+机密,并且精心制作的数据包必须发送到TACACS+客户端的请求中。一个成功的漏洞可以允许攻击者导致受影响的设备重新加载,从而导致DoS条件。解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-tacplus
参考链接 |
|
---|---|
http://www.securityfocus.com/bid/105426 | |
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-s... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | cisco | ios | 15.6(1.9)t | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | ios_xe | - | - |
- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 无
- 影响范围 已更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
还没有评论,来说两句吧...